TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech Hardware
Całkowite bezpieczeństwo chipów TPM, o których mowa

Całkowite bezpieczeństwo chipów TPM, o których mowa

byBarış Selman
11/08/2021
in Hardware, Security, Tech, technology
Reading Time: 5 mins read
Share on FacebookShare on Twitter

Zintegrowany TPM (Trusted Module Platform) jest dziś kluczowym elementem bezpieczeństwa systemu. Do tego stopnia, że, jak być może dobrze wiesz, Microsoft zezwoli na instalację Windowsa 11 tylko na systemach wyposażonych w ten system bezpieczeństwa (z kilkoma wyjątkami, o których tutaj mówiliśmy), umieszczając użytkowników starszych systemów, które nie mają Układ TPM w skomplikowanej sytuacji i nie mający możliwości jego zainstalowania.

Faktem jest, że producenci i programiści stawiają na chipy przeznaczone do zagwarantowania bezpieczeństwa niektórych operacji, z TPM towarzyszącymi kompatybilnymi systemami i bezpieczną enklawą jako implementacją tego samego zaprojektowaną przez Apple. I nie ma wątpliwości, że w zdecydowanej większości przypadków ten system oferuje poziom bezpieczeństwa, który jest więcej niż wystarczający i przy którym możemy zachować spokój.

Jednak TPM okazał się nieomylny, w pewnych okolicznościach i przy złożonej, ale wykonalnej procedurze można ominąć ochronę, która teoretycznie uniemożliwia włączenie i korzystanie z systemu oraz, w tych samych okolicznościach, dostęp do sieci korporacyjnej , co wiąże się z ogromnym ryzykiem. Przed analizą podatności ponownie nalegamy na to, o czym wspomnieliśmy wcześniej, są to bardzo specyficzne okoliczności i nie jest to atak dostępny dla każdego, ale nadal ważne jest, aby o tym wiedzieć i, jeśli to konieczne, temu zapobiec.

Odkrycie to jest wynikiem śledztwa przeprowadzonego i upublicznionego kilka dni temu przez Grupa Dolos, którego autorzy uzyskali pełny dostęp do dysku twardego laptopa prekonfigurowanego w celu zapewnienia dostępu do sieci firmowej za pośrednictwem bezpiecznego połączenia VPN. Ten typ konfiguracji jest bardzo powszechny w firmach, które udostępniają te komputery swoim pracownikom, aby mogli bezpiecznie pracować zdalnie.

  NewNew to nowa platforma pomagająca influencerom zarabiać pieniądze

Całkowite bezpieczeństwo chipów TPM, o których mowa

TPM jest bezpieczny, jego implementacja mniej

Biorąc pod uwagę bezpieczeństwo oferowane przez chip TPM, wiele ataków jest wykluczonych, dlatego badacze próbowali innego podejścia, tj. szukali słabości związanych z samym chipem i jego integracją z systemem. W najczęstszej konfiguracji system uruchamia się bezpośrednio w systemie Windows, bez wcześniejszego kroku wymagającego wprowadzenia hasła. Pojedynczy klucz, przechowywany w chipie, służy do odblokowania systemu.

Sama konstrukcja chipów TPM sprawia, że ​​próba bezpośredniego dostępu do ich zawartości jest praktycznie niemożliwa. Niektóre modele mają nawet funkcję fizycznego samozniszczenia, jeśli zostaną wykryte próby uzyskania dostępu do wnętrza. Tymczasem punkty mocujące chip do płytki są tak małe, że w praktyce prawie niemożliwe jest przylutowanie do nich czegokolwiek, aby spróbować uzyskać dostęp do danych przesyłanych do i z chipa.

A jaki byłby sens uzyskiwania dostępu do takiego ruchu danych? W tym miejscu musimy wiedzieć, że połączenie TPM z procesorem odbywa się za pośrednictwem magistrali SPI (Serial Peripheral Interface) i że dzięki implementacji zabezpieczeń funkcji BitLocker umieszczenie sniffera na tej magistrali danych może umożliwić klucz odszyfrowywania jednostki pamięci systemu do uzyskania, ponieważ jest przesyłany w postaci nieszyfrowanej.

Idealnie, ze względów bezpieczeństwa, TPM powinien mieć dedykowaną magistralę łączącą go z procesorem, ale ze względów konstrukcyjnych i kosztowych okazuje się, że ta sama magistrala używana do tego połączenia jest również używana przez inne komponenty na płycie głównej, w tym CMOS chip, w którym znajduje się system BIOS. Co jest specjalnego w tym chipie? Cóż, w przeciwieństwie do TPM, piny łączące go z płytą główną są bardzo duże, więc podłączenie czegoś do nich jest znacznie łatwiejsze.

  HarmonyOS 2.0 jest oficjalny: to alternatywa Huawei dla Androida

Następnym krokiem było przeanalizowanie całego ruchu danych na magistrali SPI, do której podłączono zarówno BIOS, jak i układ TPM, filtrując wszystkie dane w celu wyodrębnienia klucza szyfrowania. Nie zajęło im dużo czasu, aby wykorzystać dostęp systemowy do dysku twardego, aby uzyskać dostęp do zawartości jednostki pamięci. Od tego momentu wojna była już wygrana, badacze zdobyli już klucz potrzebny do odszyfrowania zawartości dysku.

Dzięki uzyskanemu kluczowi deszyfrowania dysku badacze nie musieli już borykać się z niemożliwością odblokowania systemu bez klucza: następnym krokiem było odłączenie dysku SSD od laptopa i podłączenie go do innego systemu, aby uzyskać dostęp do jego zawartości.

Całkowite bezpieczeństwo chipów TPM, o których mowa

Jeszcze gorzej niż wyglądało

Podczas analizy zawartości dysku twardego dokonano najciekawszego odkrycia: na komputerze PC był zainstalowany korporacyjny klient VPN, preinstalowany i wstępnie skonfigurowany, gotowy do użycia. W przeciwieństwie do klientów VPN dla użytkowników domowych rozwiązania korporacyjne mają bardzo interesującą cechę: nawiązują połączenie przed zalogowaniem się użytkownika. W ten sposób skrypty domenowe są uruchamiane w systemach zaraz po ich włączeniu, co pozwala uniknąć w każdym przypadku konieczności uwierzytelniania hasłem (specyficznym dla każdego komputera), co może być koszmarem dla administratora takich systemów.

Co to znaczy? Cóż, w tym momencie badacze i potencjalni napastnicy mogliby skorzystać z wielu dobrze znanych technik, aby wprowadzić złośliwe oprogramowanie na dysk SSD atakowanego systemu, który następnie zostałby ponownie zmontowany na komputerze. A kiedy ten komputer lub zrzut dysku w maszynie wirtualnej zostanie uruchomiony, natychmiast uzyska dostęp do sieci korporacyjnej, tak że naruszone zostanie nie tylko bezpieczeństwo tego systemu, ale całej infrastruktury.

  Duże badanie USENIX wykazało, że rozszerzenia przeglądarki AI kradną Twoje dane

Jak wspomnieliśmy na początku, jest to złożony atak, ponieważ wymaga fizycznego dostępu do systemu i przy pewnych dodatkowych zabezpieczeniach jest unieważniany. Najprostszą opcją jest to, że użytkownik musi wprowadzić hasło, aby uruchomić system (sam system, a nie Windows), można również użyć dodatkowego systemu bezpieczeństwa, który szyfruje komunikację między TPM a procesorem.

Dlatego mówimy o problemie bezpieczeństwa, który nie jest łatwy do wykorzystania, ale istnieje, który można odtworzyć (tym bardziej teraz, gdy został upubliczniony) i który pokazuje, że nawet posiadanie układu TPM nie gwarantuje pełnego bezpieczeństwa. W rezultacie konieczne jest podjęcie dodatkowych środków, takich jak zablokowanie uruchamiania systemu hasłem.

Całkowite bezpieczeństwo chipów TPM, o których mowa
Całkowite bezpieczeństwo chipów TPM, o których mowa

I jest jedno zalecenie, które jest najważniejsze, przede wszystkim inne: pamiętaj, że nigdy nie będziemy mieli 100% bezpieczeństwa. Niezależnie od tego, czy mamy chip TPM, bardzo bezpieczną sieć VPN itp., nie możemy zaniedbywać bezpieczeństwa. Trzymaj nasze komputery pod obserwacją, nie instaluj oprogramowania wątpliwego pochodzenia, bądź bardzo ostrożny z tym, co otrzymujemy pocztą elektroniczną… tak, wiemy, są to te same stare wytyczne, ale ich znaczenie jest fundamentalne, jeśli chodzi o ochronę przed zagrożeniami.

Related Posts

Jak zresetować zmywarkę Bosch, gdy przyciski nie reagują

Jak zresetować zmywarkę Bosch, gdy przyciski nie reagują

Jak łatwo monitorować wykorzystanie danych AT&T i unikać nadwyżek

Jak łatwo monitorować wykorzystanie danych AT&T i unikać nadwyżek

Jak resetuje kompleksowe szyfrowanie na iPhonie, iPadzie lub komputerze Mac?

Jak resetuje kompleksowe szyfrowanie na iPhonie, iPadzie lub komputerze Mac?

Jak wybrać odpowiednią metodę resetowania dla urządzeń Samsung Galaxy

Jak wybrać odpowiednią metodę resetowania dla urządzeń Samsung Galaxy

Jak zresetować zmywarkę Bosch, gdy przyciski nie reagują
Tech

Jak zresetować zmywarkę Bosch, gdy przyciski nie reagują

Jak łatwo monitorować wykorzystanie danych AT&T i unikać nadwyżek
Tech

Jak łatwo monitorować wykorzystanie danych AT&T i unikać nadwyżek

Jak resetuje kompleksowe szyfrowanie na iPhonie, iPadzie lub komputerze Mac?
Tech

Jak resetuje kompleksowe szyfrowanie na iPhonie, iPadzie lub komputerze Mac?

Jak wybrać odpowiednią metodę resetowania dla urządzeń Samsung Galaxy
Tech

Jak wybrać odpowiednią metodę resetowania dla urządzeń Samsung Galaxy

Google wprowadza AI Inbox do porządkowania zadań i aktualizacji Gmaila
Tech

Google wprowadza AI Inbox do porządkowania zadań i aktualizacji Gmaila

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.